Sicherheit und
Datenschutz

Unser Sicherheitsprogramm ist in alle Geschäftsprozesse eingebettet. Angefangen beim ersten Vertriebskontakt, über die Lieferung eines Proof of Concept, bis hin zur Auslieferung von Produktionsanwendungen.

MARKENVERSPRECHEN

Compliance

Bei ML6 liegt uns die Sicherheit im Blut. Unser Sicherheitsprogramm ist in alle Geschäftsprozesse eingebettet. Angefangen vom ersten Vertriebskontakt, über die Entwicklung eines Proof of Concept, bis hin zur Entwicklung von Produktionsanwendungen.

Um unser Engagement für die Informationssicherheit zu belegen, ist unser Sicherheitsprogramm nach der Norm ISO/IEC 27001:2017 zertifiziert. Dieser international anerkannte Standard stellt Anforderungen an die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit innerhalb einer Organisation.

Organisatorische Maßnahmen

Schulung und Sensibilisierung des Personals

Als erste Verteidigungslinie gegen Cyber-Bedrohungen erhalten die Mitarbeiter regelmäßige Schulungen zu Informationssicherheitsthemen wie Phishing, Meldung von Vorfällen, Datenschutzbestimmungen, Informationsklassifizierung, Umgang mit Informationen usw.

Die technischen Mitarbeiter erhalten umfangreichere Schulungen zu sicheren Entwicklungspraktiken und zur Sicherheit von Webanwendungen, wie z. B. die OWASP Top 10 Liste. Darüber hinaus verfügen die technischen Mitarbeiter über nachgewiesene technische Kenntnisse zur Google Cloud in Form von Google Cloud-Zertifizierungen.

Identitäts- und Zugriffsmanagement

Der Zugang zu den Systemen wird den Mitarbeitern nach dem Prinzip der geringsten Privilegien gewährt. Die Benutzerauthentifizierung für hochwertige Systeme wird durch eine Zwei-Faktor-Authentifizierung geschützt, genauer gesagt durch physische Sicherheitsschlüssel. Physische Sicherheitsschlüssel sind ein phishing-resistenter zweiter Faktor im Authentifizierungsprozess.

Lieferanten-Beziehungen

Wenn ML6 sich bei der Erbringung von Dienstleistungen auf Zulieferer verlässt, führt ML6 eine Risikobewertung durch, um sicherzustellen, dass der Zulieferer mindestens die gleichen Sicherheitsstandards erfüllt wie ML6 und dass die Dienstleistungen zuverlässig erbracht werden.

Incident Response Management

ML6 hat ein dokumentiertes Incident-Response-Verfahren für einen Sicherheitsvorfall gemäß den Best Practices der Branche implementiert. Das Verfahren beinhaltet die folgenden Schritte: Meldung, Klassifizierung, Analyse, Eindämmung, Beseitigung und Wiederherstellung des Vorfalls.

Eine Überprüfung nach einem Vorfall sucht nach Lektionen, die aus einem Sicherheitsvorfall gelernt wurden, um Kontrollen und Verfahren weiter zu optimieren.

Technische Maßnahmen

Sichere Entwicklung

ML6 hat ein sicheres Entwicklungsverfahren eingeführt, das Sicherheitsprüfungen in mehreren Schritten des Entwicklungsprozesses vorsieht.

Bei der Anwendungsentwicklung werden die Anforderungen an die Sicherheit und den Datenschutz bereits in der Entwurfsphase berücksichtigt, was die Sicherheitsrisiken, aber auch die Kosten minimiert.

Der Code wird automatisch mit statischen Code-Analyse-Tools gescannt, die häufige Sicherheitsprobleme innerhalb des Codes aufzeigen.

Bei Bedarf werden die Anwendungen regelmäßig von Dritten einem Pen-Test unterzogen, um mögliche unbekannte Schwachstellen zu ermitteln.

Google Cloud

Die ML6-Anwendungen und -Analysen werden hauptsächlich in der Google Cloud gehostet. Daher nutzt ML6 die gleiche sichere Infrastruktur, den gleichen integrierten Schutz und das gleiche globale Netzwerk, auf dem auch die Google-Suchmaschine, Gmail, YouTube usw. aufgebaut sind.

Google Cloud unterzieht sich regelmäßig einer unabhängigen Überprüfung der Sicherheits-, Datenschutz- und Compliance-Kontrollen und erhält eine Zertifizierung nach globalen Standards.

Die in Google Cloud gespeicherten Daten werden auf mehreren Ebenen mit AES256 und AES128 verschlüsselt, um die Daten zu schützen. Google Cloud verwendet auch verschiedene Verschlüsselungsmethoden, sowohl standardmäßig als auch von ML6 konfiguriert, für Daten bei der Übertragung.

CIS-Benchmark

Die Google Cloud-Infrastruktur, die bei ML6 verwendet wird, wird mit Hilfe des CIS Benchmark konfiguriert.

CIS Benchmarks sind Konfigurationsgrundlagen und Best Practices für die sichere Konfiguration eines Systems. ML6 führt täglich eine Überprüfung seiner Google Cloud-Infrastruktur durch, um Fehlkonfigurationen zu erkennen.

Lassen Sie uns beginnen
Nehmen Sie gerne mit uns Kontakt auf
Kontakt